id: Гость   вход   регистрация
текущее время 11:19 23/04/2024
Автор темы: Гость, тема открыта 16/02/2005 01:47 Печать
http://www.pgpru.com/Форум/ПрактическаяБезопасность/Skype-КРазговоруОМессенджерах
создать
просмотр
ссылки

Skype – к разговору о мессенджерах.


Уважаемые участники!
Утверждается, что Skype ( http://www.skype.com , http://web.skype.com/home.ru.html ) использует AES.
Какие будут мнения по этому поводу?


 
На страницу: 1, 2 След.
Комментарии
— SATtva (16/02/2005 05:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В начале января Симсон Гарфинкель опубликовал fileподробное исследование системы безопасности Skype. Интересная работа, хотя и не все сделанные выводы оправданны и верны. Впоследствии к ней был высказан ряд замечаний и уточнений.

Прежде всего следует иметь в виду, что протокол и исходный код этой проприетарной системы закрыты. Это осложняет формальный анализ и не способствует доверию в целом.

Хотя заявление об использовании AES, по-видимому, справедливо (передаваемые данные проявляют свойство псевдослучайности), Скайп обладает рядом недостатков, ставящих под угрозу компрометации всю его сеть. Чтобы понять, что является причиной, нужно рассмотреть, как функционирует сеть Скайп.

Скайп — это распределённая децентрализованная пиринговая сеть, поддерживающая сервисы VoIP и IM. В отличие от "классических" VoIP-систем, потоки данных между абонентами передаются не через центральные коммутаторы службы, а проходят напрямую через интернет либо производятся через специальные узлы. Эти узлы, осуществляющие координацию, адресацию и маршрутизацию потоков, а также трансляцию запросов пользователей к серверу аутентификации, называются "супер-узлами" (super-nodes), при этом каждый пользователь может по своему желанию выполнять функции супер-узла, отметив в своём клиенте соответствующую опцию.

Надёжность любой распределённой сети строится на доверии участников (узлов) друг другу. Для обеспечения доверия обычно применяются протоколы криптографической аутентификации и авторизации, и именно здесь в Скайпе находится зияющая дыра. Поскольку клиенты не могут определить, функционирует ли супер-узел на оригинальном немодифицированном ПО, оппонент, который способен произвести реверс-инженеринг клиентского приложения, может создать такой супер-узел, который будет "чуть более функционален", чем должен быть. Подумаем, к каким это может привести последствиям.
[list:61c88fa83f][*:61c88fa83f]Поскольку именно супер-узлы отвечают за переадресацию запросов пользователей к серверу авторизации, оппонент, контролирующий модифицированный супер-узел, может перенаправлять эти запросы на такой же подконтрольный сервер и блокировать определённым пользователям доступ к системе (атака на отказ в обслуживании). Помимо этого, с помощью такого подконтрольного сервера оппонент может перехватывать логины/пароли пользователей.

[*:61c88fa83f]Как было отмечено, супер-узлы осуществляют адресацию абонентов, т.е. выполняют поисковые запросы и связывают абонентов между собой. Допустим пользователь Анна желает найти пользователя Бориса, чтобы провести разговор. Её клиент направляет поисковый запрос нескольким супер-узлам, которые должны указать адрес Бориса. Поскольку в Скайп отсутствует криптографическая авторизация участников обмена, супер-узел оппонента может ответить, что он и есть Борис либо перенаправить Анну на иной подконтрольный узел. У Анны нет способа проверить правдивость ответа, поскольку её клиент безоговорочно доверяет супер-узлу, а механизмом авторизации Борис не располагает.

[*:61c88fa83f]Кроме того, чтобы выдавать себя непосредственно за Бориса, оппонент может соединить Анну с настоящим Борисом, а поскольку супер-узлы выполняют и функции релеев, если абоненты по тем или иным причинам не могут установить прямого соединения, оппонент получает возможность записать их разговор. Да, трафик будет зашифрован, но если супер-узлы участвуют и в протоколе согласования шифровальных ключей, это не будет играть никакой роли.

[*:61c88fa83f] Несмотря на то, что установить, участвуют ли они в согласовании ключей, без декомпиляции приложения невозможно, нужно принимать во внимание правило, что если обмен ключом производится с неизвестным (недоверенным) лицом, зашифрованный трафик всё равно не может считаться защищённым. Так, получив поисковый запрос от Анны оппонент может ответить, что он — Борис и произвести согласование ключа, а с противоположной стороны установить такой же шифрованный канал с Борисом от имени Анны. Теперь он может пассивно прослушивать трафик, оставаясь необнаруженным. Это классическая атака "человек в середине".[/list:u:61c88fa83f]
В то же время, распределённая структура Скайп в некоторой мере сглаживает отмеченные недостатки. Поскольку клиент самостоятельно выбирает топологически разнесённые друг от друга супер-узлы (чтобы покрывать меньшим числом запросов большую часть сети), нет гарантии, что тот или иной запрос попадёт на узел оппонента. Чтобы иметь возможно эффективно прослушивать любого целевого (а не случайного) абонента, оппонент должен организовать сивиллову атаку и наводнить сеть множеством подконтрольных узлов. Высказывалось мнение, что при нынешнем размере сети будет гарантированно достаточно нескольких сотен скомпрометированных супер-узлов. Если бюджет оппонента может позволить аренду сотни коллокейшн-серверов в разных частях света, что обойдётся приблизительно в 100-150 тыс. долларов в год, что более, чем реально, для любой крупной компании или государственной разведслужбы, оппонент фактически получает полный контроль над сетью. Это особенно вероятно и опасно в свете того, что многие западные организации переходят на Скайп в качестве основного VoIP-провайдера, делая его привлекательной мишенью.

Из сказанного можно сделать два основных вывода. Хотя распределённая структура Скайп повышает планку затрат на "вхождение" оппонента (трудно, не обладая крупным бюджетом, перехватить или не доставить звонок целевого абонента), его децентрализованность делает сеть слишком подверженной сивилловым атакам и тотальному мониторингу заинтересованными организациями.

Вот такое мнение.
— unknown (16/02/2005 08:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Целая статья. Добавить практически нечего. Я лишь традиционно выражаю более категоричное мнение в вопросе открытости софта. Если продукт закрыт, нет смысла рассуждать о его криптографических возможностях. Каким бы продукт не был привлекательным и функциональным, все слова о его безопасности и криптографической защите не более чем недоказуемая реклама. На анализ закрытых программ нет смысла тратить время и силы. Проще его игнорировать, как бы популярен он не был.

Go to Linux, Go to Asterisk и будет вам счастье:

http://www.asteriskpbx.com/
— SATtva (16/02/2005 14:19)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Целая статья.

Владельцы Скайп слишком активно пиарятся, призывая под свои знамёна как частных пользователей, так и бизнес. Хочется, чтобы люди понимали существующие риски и осторожней подходили к использованию этой сети особенно для деловых коммуникаций.

Если продукт закрыт, нет смысла рассуждать о его криптографических возможностях.

По большому счёту, да. Но когда столько народа безоговорочно принимает новый продукт, полагаясь лишь на рекламные заверения (может и из-за малой распространённости альтернативных мнений?), стоит и более обстоятельно обосновать, почему реклама может не сооветствовать истине. Хотя в целом Вы правы, конечно.
— andrew (29/01/2006 19:15)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
Из всего сказанного следует, что супер-узел – это идеальный плацдарм для intersection, timing, DoS, partitioning, predecessor, harvesting, sybil-атак – разумеется, при условии обладания злоумышленником должных ресурсов. Или названые типы атак свойственны только анонимным сетям, к которым Skype как бы не относится (скорее pseudonym, мне кажется...)? Прошу разъяснить этот момент, и заранее спасибо.
— andrew (20/02/2006 16:07)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
Вот ещё достаточно интересная заметка: http://arstechnica.com/news.ars/post/20060217-6206.html
— andrew (03/04/2006 17:56)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
Исследование Skype, опубликованное к BlackHat Europe 06: fileSilver Needle in the Skype
— Гость (16/05/2006 15:00)   <#>
Предлагаю обратить внимание на один продуктик – альтернатива скайпу. Никому не навязываю, сам тестировал, очень понравилась. Собираюсь преобрести. Вот адреса:
www.telsip.ru
www.telsip.lv
— j3qq4 (27/09/2010 14:46)   <#>
У скайпа нет альтернатив, SIP не шифрует речевой траффик, вернее, шифровал бы если бы клиент поддерживал SRTP(а астериск его точно не поддерживает), связка Jabber-jingle выглядит заманчиво, но реализация... если кто-нибудь это у себя поднял, расскажите... Всякие флэш-фоны и гугл-толки требуют доверия вендору, да и проприетарны. Итого – на данный момент НЕТ готового свободного решения передачи голоса через безопасный канал, а из проприетарщиков лучше доверять скайпу как потенциально более защищенному. Хоть и грустный вывод, но жизнь вообще несовершенная штука...
— sentaus (27/09/2010 15:08)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
А SIP в связке с ZFone?
— j3qq4 (27/09/2010 16:14)   <#>
А оно из одной коробки ставится? И потом, чем так уж ZRTP лучше SRTP? Протокол – открыт, казалось бы, разработчикам зеленый свет, но – не интересно никому. PGPfone, конечно, продукт. Только вот уж очень... ну пусть будет "нишевой".
— sentaus (27/09/2010 17:01, исправлен 27/09/2010 17:02)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Только вот уж очень... ну пусть будет "нишевой".

А вам шашечки или ехать? :)
PGP и GPG – тоже ОЧЕНЬ нишевые продукты.

— Гость (27/09/2010 17:53)   <#>
Насколько я понимаю, PGPfone нужен какой-нибудь эмулятор СОМ-порта (может этот, этот или этот? Увы, у всех 30-дневный триал)
Есть ещё аналогичная программа GSMK Cryptophone for Windows.
— Гость (27/09/2010 17:58)   <#>
эмулятор СОМ-порта
Большинство сотовых телефонов умеют работать как GPRS-модемы.
— Гость (09/11/2012 02:47)   <#>
7 лет прошло, а появилась ли с тех пор альтернатива, которую можно тупо проинсталлировать под те же винды и получить (после обмена ключами) шифрованное соединение голосом и (не обязательно) видео? Есть такое на уровне "поставил и забыл"? Как появится – можно будет переводить навязчивых хомячков и "партнеров по бизнесу"
— Гость (09/11/2012 11:14)   <#>
спрос определяет предложение.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3